<?xml version="1.0" encoding="UTF-8" ?>   
<VULDEF-Document 
version="3.2" 
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xmlns="http://jvn.jp/vuldef/" 
xmlns:vuldef="http://jvn.jp/vuldef/" 
xmlns:status="http://jvndb.jvn.jp/myjvn/Status" 
xmlns:sec="http://jvn.jp/rss/mod_sec/3.0/" 
xmlns:marking="http://data-marking.mitre.org/Marking-1" 
xmlns:tlpMarking="http://data-marking.mitre.org/extensions/MarkingStructure#TLP-1" 
xsi:schemaLocation="http://jvn.jp/vuldef/ https://jvndb.jvn.jp/schema/vuldef_3.2.xsd http://jvn.jp/rss/mod_sec/3.0/ https://jvndb.jvn.jp/schema/mod_sec_3.0.xsd http://data-marking.mitre.org/extensions/MarkingStructure#TLP-1 https://jvndb.jvn.jp/schema/tlp_marking.xsd http://jvndb.jvn.jp/myjvn/Status https://jvndb.jvn.jp/schema/status_3.3.xsd" 
xml:lang="ja">
    <Vulinfo>
      <VulinfoID>JVNDB-2021-000030</VulinfoID>
      <VulinfoData>
        <Title>Aterm WF1200CR、Aterm WG1200CR、Aterm WG2600HS および Aterm WX3000HP における複数の脆弱性</Title>
        <VulinfoDescription>
          <Overview>日本電気株式会社が提供する Aterm WF1200CR、Aterm WG1200CR、Aterm WG2600HS および Aterm WX3000HP には、複数の脆弱性が存在します。  Aterm WF1200CR、Aterm WG1200CR および Aterm WG2600HS ・OS コマンドインジェクション (CWE-78) - CVE-2021-20708 ・ダウンロードしたファイルの完全性検証不備 (CWE-354) - CVE-2021-20709 Aterm WG2600HS ・クロスサイトスクリプティング (CWE-79) - CVE-2021-20710 ・OS コマンドインジェクション (CWE-78) - CVE-2021-20711 Aterm WG2600HS および WX3000HP ・アクセス制限不備 (CWE-284) - CVE-2021-20712  CVE-2021-20708、CVE-2021-20709 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 塚本 泰三 氏  CVE-2021-20710、CVE-2021-20711 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 株式会社サイバーディフェンス研究所 永岡 悟 氏  CVE-2021-20712 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 加藤 吉光 氏</Overview>
        </VulinfoDescription>
        <Affected>
          <AffectedItem>
            <Name>日本電気</Name>
            <ProductName>Aterm WF1200CR ファームウェア</ProductName>
            <Cpe version="2.2">cpe:/o:nec:aterm_wf1200cr_firmware</Cpe>
            <VersionNumber>Ver1.3.2 およびそれ以前</VersionNumber>
          </AffectedItem>
          <AffectedItem>
            <Name>日本電気</Name>
            <ProductName>Aterm WG1200CR ファームウェア</ProductName>
            <Cpe version="2.2">cpe:/o:nec:aterm_wg1200cr_firmware</Cpe>
            <VersionNumber>Ver1.3.3 およびそれ以前</VersionNumber>
          </AffectedItem>
          <AffectedItem>
            <Name>日本電気</Name>
            <ProductName>Aterm WG2600HS ファームウェア</ProductName>
            <Cpe version="2.2">cpe:/o:nec:aterm_wg2600hs_firmware</Cpe>
            <VersionNumber>ファームウェア Ver1.5.1 およびそれ以前</VersionNumber>
          </AffectedItem>
          <AffectedItem>
            <Name>日本電気</Name>
            <ProductName>Aterm WX3000HP ファームウェア</ProductName>
            <Cpe version="2.2">cpe:/o:nec:aterm_wx3000hp_firmware</Cpe>
            <VersionNumber>Ver1.1.2 およびそれ以前</VersionNumber>
          </AffectedItem>
        </Affected>
        <Impact>
          <Cvss version="2.0">
            <Severity type="Base">High</Severity>
            <Base>8.3</Base>
            <Vector>AV:A/AC:L/Au:N/C:C/I:C/A:C</Vector>
          </Cvss>
          <Cvss version="3.0">
            <Severity type="Base">High</Severity>
            <Base>8.8</Base>
            <Vector>CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H</Vector>
          </Cvss>
          <ImpactItem>
            <Description>想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。 ・当該製品の管理ページにログインしている状態で、特定の URL に対して細工されたリクエストを送信することで任意のコマンドを実行される - CVE-2021-20708 ・当該製品の管理ページにログインしている状態で、細工された設定ファイルを読み込ませることで任意のコマンドを実行される - CVE-2021-20709 ・当該製品にアクセスしたユーザのウェブブラウザ上で、任意のスクリプトを実行される - CVE-2021-20710 ・当該製品の管理ページにアクセスした攻撃者によって、任意のコマンドを実行される - CVE-2021-20711 ・IPv6 ファイアウォールの機能に不具合があり、LAN 側に接続された機器が WAN などの外部ネットワーク上からアクセスされる - CVE-2021-20712</Description>
          </ImpactItem>
        </Impact>
        <Solution>
          <SolutionItem>
            <Description>[アップデートする] 開発者が提供する情報をもとにファームウェアを最新版へアップデートしてください。</Description>
          </SolutionItem>
        </Solution>
        <Related>
          <RelatedItem type="vendor">
            <Name>NEC</Name>
            <VulinfoID>WF1200CR・WG1200CR・WG2600HS・WX3000HPにおけるセキュリティ向上について</VulinfoID>
            <URL>https://www.aterm.jp/support/tech/2021/0324.html</URL>
          </RelatedItem>
          <RelatedItem type="vendor">
            <Name>NEC製品セキュリティ情報</Name>
            <VulinfoID>Aterm WF1200CR、WG1200CR、WG2600HS、WX3000HPにおける複数の脆弱性</VulinfoID>
            <URL>https://jpn.nec.com/security-info/secinfo/nv21-010.html</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>Common Vulnerabilities and Exposures (CVE)</Name>
            <VulinfoID>CVE-2021-20708</VulinfoID>
            <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20708</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>Common Vulnerabilities and Exposures (CVE)</Name>
            <VulinfoID>CVE-2021-20709</VulinfoID>
            <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20709</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>Common Vulnerabilities and Exposures (CVE)</Name>
            <VulinfoID>CVE-2021-20710</VulinfoID>
            <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20710</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>Common Vulnerabilities and Exposures (CVE)</Name>
            <VulinfoID>CVE-2021-20711</VulinfoID>
            <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20711</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>Common Vulnerabilities and Exposures (CVE)</Name>
            <VulinfoID>CVE-2021-20712</VulinfoID>
            <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20712</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>JVN</Name>
            <VulinfoID>JVN#29739718</VulinfoID>
            <URL>https://jvn.jp/jp/JVN29739718/index.html</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>National Vulnerability Database (NVD)</Name>
            <VulinfoID>CVE-2021-20710</VulinfoID>
            <URL>https://nvd.nist.gov/vuln/detail/CVE-2021-20710</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>National Vulnerability Database (NVD)</Name>
            <VulinfoID>CVE-2021-20711</VulinfoID>
            <URL>https://nvd.nist.gov/vuln/detail/CVE-2021-20711</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>National Vulnerability Database (NVD)</Name>
            <VulinfoID>CVE-2021-20712</VulinfoID>
            <URL>https://nvd.nist.gov/vuln/detail/CVE-2021-20712</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>National Vulnerability Database (NVD)</Name>
            <VulinfoID>CVE-2021-20708</VulinfoID>
            <URL>https://nvd.nist.gov/vuln/detail/CVE-2021-20708</URL>
          </RelatedItem>
          <RelatedItem type="advisory">
            <Name>National Vulnerability Database (NVD)</Name>
            <VulinfoID>CVE-2021-20709</VulinfoID>
            <URL>https://nvd.nist.gov/vuln/detail/CVE-2021-20709</URL>
          </RelatedItem>
          <RelatedItem type="cwe">
            <Name>JVNDB</Name>
            <VulinfoID>CWE-78</VulinfoID>
            <Title>OSコマンドインジェクション</Title>
            <URL>https://jvndb.jvn.jp/ja/cwe/CWE-78.html</URL>
          </RelatedItem>
          <RelatedItem type="cwe">
            <Name>JVNDB</Name>
            <VulinfoID>CWE-79</VulinfoID>
            <Title>クロスサイトスクリプティング</Title>
            <URL>https://jvndb.jvn.jp/ja/cwe/CWE-79.html</URL>
          </RelatedItem>
          <RelatedItem type="cwe">
            <Name>JVNDB</Name>
            <VulinfoID>CWE-284</VulinfoID>
            <Title>不適切なアクセス制御</Title>
            <URL>https://cwe.mitre.org/data/definitions/284.html</URL>
          </RelatedItem>
          <RelatedItem type="cwe">
            <Name>JVNDB</Name>
            <VulinfoID>CWE-20</VulinfoID>
            <Title>不適切な入力確認</Title>
            <URL>https://jvndb.jvn.jp/ja/cwe/CWE-20.html</URL>
          </RelatedItem>
        </Related>
        <History>
          <HistoryItem>
            <HistoryNo>1</HistoryNo>
            <DateTime>2021-04-06T17:54:34+09:00</DateTime>
            <Description>[2021年04月09日]\n  掲載</Description>
          </HistoryItem>
        </History>
        <DateFirstPublished>2021-04-09T14:21:33+09:00</DateFirstPublished>
        <DateLastUpdated>2021-04-09T14:21:33+09:00</DateLastUpdated>
        <DatePublic>2021-04-09T00:00:00+09:00</DatePublic>
      </VulinfoData>
    </Vulinfo>
    <sec:handling>
      <marking:Marking>
        <marking:Marking_Structure xsi:type="tlpMarking:TLPMarkingStructureType" marking_model_name="TLP" marking_model_ref="http://www.us-cert.gov/tlp/" color="WHITE"/>
      </marking:Marking>
    </sec:handling>
    <status:Status version="3.3" method="getVulnDetailInfo" lang="ja" retCd="0" retMax="10" errCd="" errMsg="" totalRes="1" totalResRet="1" firstRes="1" feed="hnd" vulnId="JVNDB-2021-000030"/>
  </VULDEF-Document>

